基于聚類的網絡入侵檢測的研究.pdf_第1頁
已閱讀1頁,還剩65頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、隨著計算機和通信技術的發(fā)展,網絡已經成為全球信息基礎設施的主要組成部分,但是網絡安全問題也日益突出。入侵檢測技術是繼防火墻、數(shù)據加密等傳統(tǒng)安全保護措施后的一種新的安全保障技術。它是對網絡數(shù)據或者主機數(shù)據的數(shù)據分析過程,從中實時檢測出基于網絡或主機的入侵行為。相對于傳統(tǒng)的安全保護措施,入侵檢測不是處于被動激發(fā),而是主動的檢測,在網絡系統(tǒng)受到危害之前攔截和響應入侵,有效的彌補了傳統(tǒng)網絡安全防護技術的缺陷,已經成為網絡信息安全的一個重要研究領

2、域。但是,計算機系統(tǒng)的復雜和網絡數(shù)據的海量化,為入侵檢測帶來了極大的困難。數(shù)據挖掘技術的出現(xiàn)提供了解決這一問題的有效手段,利用數(shù)據挖掘方法作為入侵檢測的數(shù)據分析技術,可從海量的安全事件中提取盡可能多的隱藏安全信息,從而發(fā)現(xiàn)入侵行為。將數(shù)據挖掘技術與入侵檢測技術相結合,增加了入侵檢測系統(tǒng)對海量數(shù)據的處理能力,可見,數(shù)據挖掘技術在入侵檢測中的應用研究具有重大的理論意義和實用價值。數(shù)據挖掘中的聚類分析方法是一種典型的無監(jiān)督學習技術,可以在未標

3、記數(shù)據集上直接建立入侵檢測模型或者發(fā)現(xiàn)異常數(shù)據,對于提高入侵檢測系統(tǒng)的效率有著重大的研究價值。 本文以基于聚類的入侵檢測技術研究為核心,首先對入侵檢測技術和數(shù)據挖掘中的聚類分析方法進行了研究和分析,探討了聚類算法在入侵檢測中的應用,在傳統(tǒng)k-means算法的基礎上,引入遺傳算法對聚類進行優(yōu)化,提出了一種應用于入侵檢測的改進的k-means算法,該方法克服了傳統(tǒng)k-means算法需要人為確定k值的問題,得到了更好的聚類結果,并采用

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論